DE102015108714A1 - Method for setting settings within a mobile electronic device - Google Patents

Method for setting settings within a mobile electronic device Download PDF

Info

Publication number
DE102015108714A1
DE102015108714A1 DE102015108714.6A DE102015108714A DE102015108714A1 DE 102015108714 A1 DE102015108714 A1 DE 102015108714A1 DE 102015108714 A DE102015108714 A DE 102015108714A DE 102015108714 A1 DE102015108714 A1 DE 102015108714A1
Authority
DE
Germany
Prior art keywords
application
settings
terminal
user
change
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102015108714.6A
Other languages
German (de)
Inventor
Hao Wang
Stefan Burkert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE102015108714.6A priority Critical patent/DE102015108714A1/en
Priority to EP16172626.0A priority patent/EP3101875B1/en
Publication of DE102015108714A1 publication Critical patent/DE102015108714A1/en
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)

Abstract

Verfahren zum Einstellen von Einstellungen (5) innerhalb eines mobilen elektronischen Endgeräts (3), insbesondere eines Mobiltelefons oder eines Tablet-PC, wobei auf dem Endgerät eine erste und eine zweite Anwendung (1, 2) ablaufen, wobei die zweite Anwendung eine Nutzeranwendung (2) ist, welche nicht über Fähigkeiten verfügt, Systemeinstellungen (5) des Endgeräts (3) und/oder Änderungen Einstellungen (5) der ersten Anwendung (1) unmittelbar zu ändern, umfassend die folgenden Verfahrensschritte: – die Nutzeranwendung (2) sendet eine Anfrage (14) an die erste Anwendung (1) zur Änderung von Einstellungen (5) der ersten Anwendung (1) und/oder Systemeinstellungen (5) des Endgeräts; – die erste Anwendung (1) veranlasst eine Überprüfung (15) einer Berechtigung (22) der Nutzeranwendung (2), die angefragten Änderungen der Einstellungen (5) zu veranlassen, – sofern die Überprüfung (15) ein positives Ergebnis erzeugt wird eine Änderung (16) der Einstellungen (5) entsprechend der Anfrage (14) durchgeführt.Method for setting settings (5) within a mobile electronic terminal (3), in particular a mobile telephone or a tablet PC, wherein a first and a second application (1, 2) run on the terminal, the second application being a user application (3) 2) which does not have capabilities to immediately change system settings (5) of the terminal (3) and / or changes settings (5) of the first application (1), comprising the following steps: - the user application (2) sends one Request (14) to the first application (1) for changing settings (5) of the first application (1) and / or system settings (5) of the terminal; The first application (1) causes a check (15) of a permission (22) of the user application (2) to prompt the requested changes to the settings (5), - if the check (15) produces a positive result, a change ( 16) of the settings (5) according to the request (14).

Description

Die Erfindung betrifft ein Verfahren zum Einstellen von Einstellungen innerhalb eines mobilen elektronischen Endgeräts. The invention relates to a method for setting settings within a mobile electronic terminal.

Aus der DE 10 2013 017 051 A1 ist ein mobiles elektronisches Endgerät beschrieben, welches einen berührungsempfindlichen Bildschirm aufweist. Die Systemeinstellungen können von einem Nutzer über ein Einstellungspaneel geändert werden, welches Bestandteil einer zum Betriebssystem zugehörigen Systemanwendung ist. From the DE 10 2013 017 051 A1 a mobile electronic terminal is described, which has a touch-sensitive screen. The system settings may be changed by a user via an adjustment panel that is part of a system application associated with the operating system.

Die Systemeinstellungen sind bei heutigen Mobiltelefonen ein sicherheitsrelevanter Aspekt. Über die Systemeinstellungen lassen sich grundlegende Funktionen und Eigenschaften des Mobiltelefons aktivieren und anpassen. Die Systemeinstellungen legen dabei Parameter der anwendungsübergreifenden Funktionsweise des Mobiltelefons fest. Anhand der Systemeinstellungen kann beispielsweise festgelegt werden, ob und über welche Datenverbindungen Kontakt zum Internet besteht und welche Sensoren des Mobiltelefons aktiv sind. Auch können Berechtigungen einzelner Anwendungen zum Zugriff auf Ressourcen des Mobiltelefons anhand der Systemeinstellungen festgelegt werden. The system settings are a safety-relevant aspect of today's mobile phones. The system settings enable the basic functions and properties of the mobile phone to be activated and adjusted. The system settings define parameters of the cross-application functionality of the mobile phone. On the basis of the system settings, it can be determined, for example, whether and via which data connections there is contact with the Internet and which sensors of the mobile phone are active. Also, permissions of individual applications to access resources of the mobile phone can be determined by the system settings.

Die Systemeinstellungen können in der Regel nur vom Nutzer selbst anhand des Einstellungspaneels einer Systemanwendung oder vom Betriebssystem selbst geändert werden; aus Sicherheitsgründen werden Änderungszugriffe auf die Systemeinstellungen von Nutzeranwendungen, die u.a. über sogenannte App-Stores bezogen werden können, also frei installierbar sind, unterbunden. The system settings can usually only be changed by the user himself using the settings panel of a system application or by the operating system itself; for security reasons, change access to the system settings of user applications, which i.a. can be obtained via so-called app stores, so are freely installable, prevented.

Derartige Nutzeranwendungen, auch „Apps“ oder Anwendungssoftware genannt, erfreuen sich heutzutage großer Beliebtheit. Sie werden vom Nutzer je nach Betriebssystem online auf ein Mobiltelefon geladen und befähigen dieses über die Auswahl eines dargebotenen Icons zur Ausführung unterschiedlichster Funktionalitäten. Dabei reicht die Bandbreite solcher Apps von einfachsten Werkzeugen und Spaßanwendungen bis hin zu komplexen Anwenderprogrammen und Computerspielen. Viele Apps ermöglichen auch eine effiziente Nutzung bestimmter Webanwendungen oder verschaffen einen einfachen Zugang zu Informationsangeboten. Durch die Bestückung mit Apps wird jedes Mobiltelefon zu einem individuell konzipierten Hilfsmittel, das für den Nutzer nicht nur einen hohen materiellen sondern auch einen entsprechend ideellen Wert darstellt. Such user applications, also called "apps" or application software, enjoy great popularity nowadays. Depending on the operating system, they are downloaded online by the user to a mobile phone and enabled by the user to select an offered icon for the execution of various functionalities. The range of such apps ranges from simplest tools and fun applications to complex user programs and computer games. Many apps also enable efficient use of certain web applications or provide easy access to informational services. By adding apps, every mobile phone becomes an individually designed tool that not only presents the user with a high material value but also a corresponding ideal value.

Allerdings könnte die Funktionalität und Benutzerfreundlichkeit eines Mobiltelefons bzw. einer darauf ablaufenden Anwendung deutlich erhöht werden, wenn eine Nutzeranwendung Änderungen an den Systemeinstellungen durchführen könnte, um so z.B. trotz über die Systemeinstellung ausgeschalteter Internetverbindung dennoch kurzfristig eine Information aus dem Internet zu beziehen. However, the functionality and ease of use of a mobile phone or application running thereon could be significantly increased if a user application could make changes to the system settings, e.g. despite Internet connection switched off via the system setting, it is nevertheless possible to obtain information from the Internet at short notice.

Es ist daher die Aufgabe der vorliegenden Erfindung ein Verfahren zum Betreiben eines mobilen elektronischen Endgeräts bereitzustellen, mit dem ein Änderungszugriff von Nutzeranwendungen auf die Systemeinstellungen unter sicheren Bedingungen möglich ist. It is therefore the object of the present invention to provide a method for operating a mobile electronic terminal, with which a change access of user applications to the system settings under safe conditions is possible.

Diese Aufgabe wird gelöst durch ein Verfahren nach Anspruch 1 sowie ein mobiles Endgerät nach Anspruch 8; bevorzugte Ausgestaltungen ergeben sich aus den Unteransprüchen sowie der nachfolgenden Beschreibung. This object is achieved by a method according to claim 1 and a mobile terminal according to claim 8; preferred embodiments will become apparent from the dependent claims and the following description.

Der Kern der Erfindung liegt nun insbesondere in der Möglichkeit, jeglichen zweiten Anwendungen einen mittelbaren Änderungszugriff auf Systemeinstellungen oder Einstellungen von anderen Anwendungen zu gewähren. Als Vorrausetzung ist aber vorgesehen, dass diese zweite Anwendung über eine Berechtigung für diesen mittelbaren Änderungszugriff verfügt. Diese Berechtigung wird vor der tatsächlichen Umsetzung der gewünschten Änderung überprüft; nur im Falle einer positiven Überprüfung wird die angefragte Änderung auch durchgeführt. The essence of the invention now lies in particular in the possibility of granting any second application an indirect change access to system settings or settings of other applications. As a prerequisite, however, it is provided that this second application has authorization for this indirect change access. This permission is checked before the actual implementation of the desired change; only in the case of a positive review will the requested change be made.

Die Überprüfung der Berechtigung wird vorzugsweise durch die erste Anwendung durchgeführt, die insbesondere auch über einen unmittelbaren Änderungszugriff auf die zu ändernden Einstellungen verfügt. Im Gegensatz dazu verfügt die zweite Anwendung eben nicht über einen unmittelbaren Zugriff, sondern kann lediglich die erste Anwendung veranlassen, die Änderungen durchzuführen; dieser eingeschränkte Zugriff ist durch den Begriff „mittelbarer Änderungszugriff“ ausgedrückt. The checking of the authorization is preferably carried out by the first application, which in particular also has an immediate change access to the settings to be changed. In contrast, the second application just does not have immediate access, but can only cause the first application to make the changes; this limited access is expressed by the term "indirect change access".

Das Verfahren ist in einer ersten Variante anwendbar bei der Änderung von Systemeinstellungen des Endgeräts. Die erste Anwendung ist diesem Fall eine Systemanwendung, welche über Fähigkeiten verfügt, die Systemeinstellungen unmittelbar zu ändern. Auf berechtigte Veranlassung der zweiten Anwendung ändert dann die Systemanwendung die Systemeinstellungen des Endgeräts. The method is applicable in a first variant when changing system settings of the terminal. The first application in this case is a system application that has the ability to change system settings immediately. At the legitimate cause of the second application, the system application then changes the system settings of the terminal.

Das Verfahren ist in einer zweiten Variante anwendbar bei der Änderung von Einstellungen der ersten Anwendung, die unterschiedlich ist zur zweiten Anwendung. Dabei muss es sich nicht um eine Systemanwendung handeln. Auf berechtigte Veranlassung der zweiten Anwendung ändert dann die erste Anwendung ihre eigenen Einstellungen. The method is applicable in a second variant when changing settings of the first application that is different from the second application. It does not have to be a system application. At the legitimate cause of the second application, the first application then changes its own settings.

Vorzugsweise ist eine Sammlung von Berechtigungen auf einem entfernten Server hinterlegt. Auf diese Berechtigungen kann die erste Anwendung vor und/oder während der Überprüfung zugreifen. Im Rahmen der Überprüfung wir die Anfrage der zweiten Anwendung mit diesen hinterlegten Berechtigungen abgeglichen. Die hinterlegten Berechtigungen können auch lokal abgespeichert werden, was eine Überprüfung auch ohne vorhandene Internetverbindung ermöglicht. Dafür können relevante Berechtigungen zu einem vorherigen Zeitpunkt von dem Server heruntergeladen sein. Preferably, a collection of permissions is stored on a remote server. These permissions can be accessed by the first application before and / or during review. As part of the review, we matched the request of the second application with these stored permissions. The stored authorizations can also be stored locally, which allows a check even without an existing Internet connection. For this, relevant permissions may be downloaded from the server at a previous time.

Die Erfindung wird anhand der Figur näher erläutert. Hierin zeigt The invention will be explained in more detail with reference to FIG. Herein shows

1 schematisch den erfindungsgemäßen Verfahrensablauf in einer ersten Variante, 1 schematically the method sequence according to the invention in a first variant,

2 schematisch den erfindungsgemäßen Verfahrensablauf in einer zweiten Variante. 2 schematically the process sequence according to the invention in a second variant.

1 zeigt schematisch ein Mobiltelefon 3, in dem eine erste Anwendung 1 und eine zweite Anwendung 2 zeitgleich ablaufen. Die erste Anwendung 1 ist eine Systemanwendung und ist auf dem Mobiltelefon vorinstalliert bzw. auf dem Betriebssystem des Mobiltelefons fest verankert. Die Systemanwendung 1 verfügt über ein Einstellungspaneel, mit dem ein Nutzer unmittelbar Änderungen an Systemeinstellungen 5 des Mobiltelefons 3 vornehmen kann. Beispielsweise können Datenverbindungen, beispielsweise via Bluetooth, WLAN oder Mobilfunk an- bzw. ausgeschaltet sowie parametrisiert werden. In einem Systemspeicher des Mobiltelefons 3 sind die Systemeinstellungen 5 hinterlegt. 1 schematically shows a mobile phone 3 in which a first application 1 and a second application 2 expire at the same time. The first application 1 is a system application and is preinstalled on the mobile phone or firmly anchored on the operating system of the mobile phone. The system application 1 has a settings panel that allows a user to immediately change system settings 5 of the mobile phone 3 can make. For example, data connections can be switched on or off and parameterized, for example via Bluetooth, WLAN or mobile radio. In a system memory of the mobile phone 3 are the system settings 5 deposited.

Die zweite Anwendung 2 ist eine Nutzeranwendung, die über einen sogenannten App-Store bezogen wurde. Dabei kann es sich beispielsweise um ein Spiel oder eine Navigationssoftware handeln, die im Wesentlichen keinerlei Einfluss auf die grundlegenden Funktionsweisen des Mobiltelefons hat. Die zweite Anwendung 2 kann im Wesentlichen ohne Einfluss auf die grundlegenden Funktionen des Mobiltelefons auch wieder deinstalliert werden, was bei der Systemanwendung 1 nicht möglich ist. Die Nutzeranwendung 2 verfügt über keinen Änderungszugriff unmittelbar auf die Systemeinstellung 5. The second application 2 is a user application obtained through a so-called App Store. This may be, for example, a game or a navigation software, which has essentially no influence on the basic functioning of the mobile phone. The second application 2 can essentially be uninstalled again without affecting the basic functions of the mobile phone, resulting in the system application 1 not possible. The user application 2 has no change access immediately to the system setting 5 ,

Über einen solchen unmittelbaren Änderungszugriff verfügt allerdings die Systemanwendung 1. Für den Fall, dass die Nutzeranwendung 2 eine Änderung an den Systemeinstellungen 5 veranlasst, stellt die Nutzeranwendung 2 zunächst eine Anfrage 14 zur Änderung der Systemeinstellungen 5 an die Systemanwendung 1. Die Systemanwendung 1 verarbeitet die Anfrage in einem Schritt 15. Dabei überprüft die Systemanwendung 1, ob die Nutzeranwendung 2 dazu berechtigt ist, die angefragten Änderungen zu veranlassen. Ergibt diese Prüfung, dass die Nutzeranwendung 2 dazu berechtigt ist, die angefragten Änderungen zu veranlassen, so wird in einem Schritt 16 die betreffende Systemeinstellung 5 unmittelbar durch die Systemanwendung 1 geändert. Anschließend erfolgt eine positive Bestätigung der durchgeführten Änderungen entsprechend der Anfrage in einem Schritt 17 an die Nutzeranwendung 2. Ergibt die Überprüfung im Schritt 15, dass die Nutzeranwendung 2 nicht dazu berechtigt ist, die angefragten Änderungen zu veranlassen, werden die Änderungen an den Systemeinstellungen 5 nicht durchgeführt; vielmehr wird eine Fehlermeldung generiert und von der Systemanwendung 1 an die Nutzeranwendung 2 in einem Schritt 18 ausgegeben. However, the system application has such immediate change access 1 , In the event that the user application 2 a change to the system settings 5 causes the user application 2 first a request 14 to change the system settings 5 to the system application 1 , The system application 1 processes the request in one step 15 , The system application checks 1 whether the user application 2 is entitled to initiate the requested changes. This test proves that the user application 2 is entitled to initiate the requested changes, so in one step 16 the system setting in question 5 directly through the system application 1 changed. This is followed by a positive confirmation of the changes made in accordance with the request in one step 17 to the user application 2 , Returns the check in step 15 that the user application 2 will not be allowed to prompt the requested changes will be the changes to the system settings 5 not done; rather, an error message is generated and used by the system application 1 to the user application 2 in one step 18 output.

Bei der Überprüfung (Schritt 15), ob die Nutzeranwendung 2 berechtigt ist, die Änderung zu veranlssen, werden hinterlegte Berechtigungen 22 abgefragt, die in einer Sammlung 21 von Berechtigungen 22 zusammengefasst sind. Im vorliegenden Fall ist die Sammlung 21 der Berechtigungen 22 in einem Speicher des Mobiltelefons 3 abgelegt, sodass die Systemanwendung 1 unmittelbar auf hinterlegten der Berechtigungen 22 zugreifen kann. Die Berechtigungen geben genau an, welche Änderungen an welchen Systemeinstellungen 1 durch welche Nutzeranwendung 2 veranlasst werden darf. Entspricht die Anfrage 14 einer hinterlegten Berechtigung 22, so wird ein positives Überprüfergebnis ausgegeben und die Durchführung der Änderungen erfolgt im Schritt im Schritt 16. During the review (step 15 ), whether the user application 2 is entitled to initiate the change become deposited permissions 22 queried in a collection 21 permissions 22 are summarized. In the present case, the collection 21 the permissions 22 in a memory of the mobile phone 3 filed so that the system application 1 immediately on deposited permissions 22 can access. The permissions specify exactly which changes to which system settings 1 by which user application 2 may be initiated. Corresponds to the request 14 a stored authorization 22 , a positive check result is output and the changes are made in the step in step 16 ,

Wie zuvor dargestellt, sind die Berechtigungen 22 lokal im Endgerät abgespeichert. Diese können zuvor von einem Server 4, der an einem entfernten Ort angeordnet ist und über eine Datenfernverbindung, beispielsweise eine Internetverbindung, erreichbar ist, bezogen werden. Bevor eine Anfrage (Schritt 14) von der Nutzeranwendung 2 gestellt wird, stellt die Systemanwendung 1 eine Anforderungsanfrage 11 zur Übermittlung von Berechtigungen 22 an den Server 4. Der Server 4 übermittelt dann (Schritt 12) einzelne Berechtigungen 22 oder die gesamte Sammlung 21 von Berechtigungen 22 an die Systemanwendung 1, welche diese im Endgerät 3 lokal abspeichert (Schritt 13). As previously stated, the permissions are 22 stored locally in the terminal. These can be previously from a server 4 located at a remote location and accessible via a remote data connection such as an Internet connection. Before a request (step 14 ) from the user application 2 is the system application 1 a request for a request 11 for the transmission of permissions 22 to the server 4 , The server 4 then transmit (step 12 ) individual permissions 22 or the entire collection 21 permissions 22 to the system application 1 which these in the terminal 3 stores locally (step 13 ).

In 2 ist eine alternative Ausgestaltung des Verfahrens gezeigt. Die Berechtigungen 22 sind in dieser Variante nicht lokal auf dem Mobiltelefon 3 abgespeichert. Vielmehr erfolgt die Anfrage 11 zur Übermittlung von Berechtigungen erst, nachdem die Nutzeranwendung 2 eine Anfrage 14 zur Änderung der Systemeinstellungen 5 an die Systemanwendung 1 gesendet hat. Die Übermittlung der Berechtigung 22 vom Server zur Systemanwendung 1 findet dann im Wesentlichen während der der Überprüfung 15 der Anfrage statt. Ansonsten ist das Verfahren nach 2 weitgehend identisch zum Verfahren nach 1. Selbstverständlich können die einmal an das Mobiltelefon 3 gesendeten Berechtigungen 22 dort lokal abgespeichert bleiben und bei weiteren Anfragen berücksichtigt werden. In 2 an alternative embodiment of the method is shown. The permissions 22 are not local on the mobile phone in this variant 3 stored. Rather, the request is made 11 to submit permissions only after the user application 2 a request 14 to change the system settings 5 to the system application 1 sent. The transmission of the authorization 22 from the server to the system application 1 then essentially finds itself during the review 15 the request takes place. Otherwise the procedure is after 2 largely identical to the method according to 1 , Of course, they can once to the mobile phone 3 sent permissions 22 there remain stored locally and be considered for further inquiries.

Das vorbeschriebene Verfahren ist nicht nur anwendbar bei Änderungen von Einstellungen an den Systemeinstellungen des Endgeräts; das Verfahren ist auch anwendbar, wenn Änderungen an Einstellungen 5 einer jeweils anderen Nutzeranwendung vorzunehmen sind. So kann beispielsweise die erste Anwendung 1 anstelle einer Systemanwendung auch eine andere Nutzeranwendung sein, deren grundlegende Einstellungen 5 durch eine andere Anwendung, nämlich die zweite Nutzeranwendung 2, geändert werden sollen. Auch hier werden Berechtigungen überprüft, die von einem Server 4 bezogen werden können, wofür die Varianten sowohl nach der 1 als auch nach der 2 anwendbar sind. The above-described method is not only applicable to changes of settings on the system settings of the terminal; The procedure is also applicable when changes to settings 5 a different user application. For example, the first application 1 instead of a system application, it could also be another user application whose basic settings 5 by another application, namely the second user application 2 , to be changed. Again, permissions are checked by a server 4 can be related, for which the variants both after the 1 as well as after 2 are applicable.

BezugszeichenlisteLIST OF REFERENCE NUMBERS

1 1
Systemanwendung system application
2 2
Nutzeranwendung user application
3 3
Endgerät terminal
4 4
Server server
5 5
Systemeinstellungen system settings
11 11
Anforderung der ersten Anwendung zur Übermittlung von Berechtigungen Request of the first application for the transmission of authorizations
12 12
Übermittlung von Berechtigungen vom Server zur ersten Anwendung Transmission of authorizations from the server to the first application
13 13
Abspeichern der empfangenen Berechtigungen Save the received permissions
14 14
Anfrage der zweiten Anwendung zur Änderung von Systemeinstellungen Request the second application to change system settings
15 15
Überprüfen der Anfrage Check the request
16 16
Durchführen von Änderungen der Systemeinstellungen Make changes to the system settings
17 17
Bestätigung der durchgeführten Änderung entsprechend der Anfrage Confirmation of the change made according to the request
18 18
Fehlermeldung wegen nicht ausführbarer Anfrage Error message due to non-executable request
21 21
Sammlung von Berechtigungen Collection of permissions
22 22
Berechtigung authorization

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • DE 102013017051 A1 [0002] DE 102013017051 A1 [0002]

Claims (8)

Verfahren zum Einstellen von Einstellungen (5) innerhalb eines mobilen elektronischen Endgeräts (3), insbesondere eines Mobiltelefons oder eines Tablet-PC, wobei auf dem Endgerät eine erste und eine zweite Anwendung (1, 2) ablaufen, wobei die zweite Anwendung eine Nutzeranwendung (2) ist, welche nicht über Fähigkeiten verfügt, Systemeinstellungen (5) des Endgeräts (3) und/oder Änderungen Einstellungen (5) der ersten Anwendung (1) unmittelbar zu ändern, gekennzeichnet durch die folgenden Verfahrensschritte: – die Nutzeranwendung (2) sendet eine Anfrage (14) an die erste Anwendung (1) zur Änderung von Einstellungen (5) der ersten Anwendung (1) und/oder Systemeinstellungen (5) des Endgeräts; – die erste Anwendung (1) veranlasst eine Überprüfung (15) einer Berechtigung (22) der Nutzeranwendung (2), die angefragten Änderungen der Einstellungen (5) zu veranlassen, – sofern die Überprüfung (15) ein positives Ergebnis erzeugt wird eine Änderung (16) der Einstellungen (5) entsprechend der Anfrage (14) durchgeführt. Method for setting settings ( 5 ) within a mobile electronic terminal ( 3 ), in particular a mobile telephone or a tablet PC, wherein on the terminal a first and a second application ( 1 . 2 ), the second application being a user application ( 2 ), which does not have capabilities, is System Preferences ( 5 ) of the terminal ( 3 ) and / or changes settings ( 5 ) of the first application ( 1 ), characterized by the following procedural steps: - the user application ( 2 ) sends a request ( 14 ) to the first application ( 1 ) for changing settings ( 5 ) of the first application ( 1 ) and / or system settings ( 5 ) of the terminal; - the first application ( 1 ) initiates a review ( 15 ) of an authorization ( 22 ) of the user application ( 2 ), the requested changes to the settings ( 5 ), provided that the review ( 15 ) produces a positive result, a change ( 16 ) of the settings ( 5 ) according to the request ( 14 ) carried out. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die erste Anwendung (1) eine Systemanwendung (1) ist, welche über Fähigkeiten verfügt, Systemeinstellungen (5) des Endgeräts (3) unmittelbar zu ändern. Method according to claim 1, characterized in that the first application ( 1 ) a system application ( 1 ), which has capabilities, is System Preferences ( 5 ) of the terminal ( 3 ) to change immediately. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die erste Anwendung (1) eine beliebige, zur zweiten Anwendung (2) unterschiedliche Anwendung ist, deren interne Einstellungen (5) auf Veranlassung der zweiten Anwendung (2) geändert werden sollen und welche berechtigt ist, deren eigene Einstellungen (5) zu ändern. Method according to claim 1, characterized in that the first application ( 1 ) any, the second application ( 2 ) is different application whose internal settings ( 5 ) at the instigation of the second application ( 2 ) and which is entitled to change their own settings ( 5 ) to change. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die erste Anwendung die Überprüfung (15) durchführt. Method according to one of the preceding claims, characterized in that the first application checks ( 15 ). Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die erste Anwendung (1) die angefragten Änderungen der Einstellungen (5) umsetzt. Method according to one of the preceding claims, characterized in that the first application ( 1 ) the requested changes to the settings ( 5 ). Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass eine Sammlung (21) von Berechtigungen (22) auf einem entfernten Server (4) hinterlegt sind, und dass, insbesondere von der ersten Anwendung (1), auf die hinterlegten Berechtigungen (22) vor und/oder während der Überprüfung (15) zugegriffen wird. Method according to one of the preceding claims, characterized in that a collection ( 21 ) of permissions ( 22 ) on a remote server ( 4 ) and, in particular, from the first application ( 1 ), to the stored authorizations ( 22 ) before and / or during the review ( 15 ) is accessed. Verfahren nach dem vorherigen Anspruch, dadurch gekennzeichnet, dass einzelne Berechtigungen (22) oder die Liste (21) der Berechtigungen (22) vor und/oder während der Überprüfung vom Server (4) auf das Endgerät (3) übertragen werden und im Endgerät (3) abgespeichert werden. Method according to the preceding claim, characterized in that individual authorizations ( 22 ) or the list ( 21 ) of permissions ( 22 ) before and / or during the server check ( 4 ) on the terminal ( 3 ) and in the terminal ( 3 ) are stored. Mobiles elektronisches Endgerät (3), eingerichtet zur Durchführung des Verfahrens nach einem der vorherigen Ansprüche. Mobile electronic terminal ( 3 ) arranged for carrying out the method according to one of the preceding claims.
DE102015108714.6A 2015-06-02 2015-06-02 Method for setting settings within a mobile electronic device Ceased DE102015108714A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102015108714.6A DE102015108714A1 (en) 2015-06-02 2015-06-02 Method for setting settings within a mobile electronic device
EP16172626.0A EP3101875B1 (en) 2015-06-02 2016-06-02 Changing the settings of an application running on a mobile terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015108714.6A DE102015108714A1 (en) 2015-06-02 2015-06-02 Method for setting settings within a mobile electronic device

Publications (1)

Publication Number Publication Date
DE102015108714A1 true DE102015108714A1 (en) 2016-12-08

Family

ID=56117516

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015108714.6A Ceased DE102015108714A1 (en) 2015-06-02 2015-06-02 Method for setting settings within a mobile electronic device

Country Status (2)

Country Link
EP (1) EP3101875B1 (en)
DE (1) DE102015108714A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018006306A1 (en) * 2016-07-06 2018-01-11 华为技术有限公司 Network connection configuration method and apparatus

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013017051A1 (en) 2012-10-16 2014-04-17 Google, Inc. Switching from several panels
US8843122B1 (en) * 2012-06-29 2014-09-23 Sprint Communications Company L.P. Mobile phone controls preprocessor
US20150040246A1 (en) * 2013-07-31 2015-02-05 Fixmo, Inc Centralized selective application approval for mobile devices

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003202929A (en) * 2002-01-08 2003-07-18 Ntt Docomo Inc Distribution method and distribution system
US9270674B2 (en) * 2013-03-29 2016-02-23 Citrix Systems, Inc. Validating the identity of a mobile application for mobile application management

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8843122B1 (en) * 2012-06-29 2014-09-23 Sprint Communications Company L.P. Mobile phone controls preprocessor
DE102013017051A1 (en) 2012-10-16 2014-04-17 Google, Inc. Switching from several panels
US20150040246A1 (en) * 2013-07-31 2015-02-05 Fixmo, Inc Centralized selective application approval for mobile devices

Also Published As

Publication number Publication date
EP3101875B1 (en) 2018-08-29
EP3101875A1 (en) 2016-12-07

Similar Documents

Publication Publication Date Title
DE102014011802B4 (en) Safe activation of a partially autonomous function of a motor vehicle via a portable communication device
WO2014044348A1 (en) Subscriber identity module for authenticating a subscriber in a communications network
WO2019072840A1 (en) Apparatus for protecting diagnosis commands to a controller, and corresponding motor vehicle
WO2003019337A2 (en) Method for providing software to be used by a control unit of a vehicle
DE102009007426A1 (en) Method for vehicle diagnosis and adaptation of control processes for industrial trucks
EP2913906B1 (en) Method and system for remote control and/or remote monitoring of the operation of a household appliance with the aid of a communication device
DE102011010627A1 (en) Method of programming a mobile terminal chip
DE102009009310A1 (en) Method for performing communication between e.g. head unit of automobile and server, for use in e.g. navigation field, involves storing specific certificate as identifier on remote device such that head units are identified
DE102012108866A1 (en) Method for the safe operation of a field device
WO2015096930A1 (en) Transfer of a user interface
EP3732608B1 (en) Method for the computer-aided parameterisation of a technical system
DE102015108714A1 (en) Method for setting settings within a mobile electronic device
EP2913961B1 (en) Method and system for remote control and/or remote monitoring of the operation of a household appliance with the aid of a communication device
EP2038805B1 (en) Method for delegating privileges to a lower level privilege instance by a higher level privilege instance
DE102013225755A1 (en) A method for time-limited release of access of an external device to data in a vehicle, and device therefor
WO2011131365A1 (en) Method for configuring an application for a terminal
DE10319365A1 (en) Computer system for a vehicle and method for controlling the data traffic in such a computer system
DE102008025489A1 (en) Method and system for monitoring a safety-related system
DE102015210275A1 (en) Apparatus and method for providing a portion of a CRL
DE102017200192A1 (en) Method for operating a motor vehicle with a portable control device
DE102021118667A1 (en) Method and system for controlling functions of a vehicle with a mobile terminal
EP2538363A1 (en) Encrypted transfer of satellite navigation data
WO2014005782A1 (en) Cloud computing infrastructure, method and application
EP3690689A1 (en) System and method for secure execution of applications
DE102013223124A1 (en) Method for transmission and external configuration of personal vehicle function settings

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final